Studia Podyplomowe Poznań: Zarządzanie cyberbezpieczeństwem z elementami cyberpsychologii
Studia Podyplomowe Poznań: Zarządzanie cyberbezpieczeństwem z elementami cyberpsychologii
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Administracja IT i systemy komputerowe
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Studia adresowane są do specjalistów z różnych dziedzin życia społecznego, chcących doskonalić umiejętności zarządzania i rozumienia zjawisk występujących w cyfrowym świecie w ujęciu psychologiczno-społecznym. Adresatami są także absolwenci studiów wyższych, którzy chcą zdobyć nowe kompetencje oraz podnieść kwalifikacje niezbędne do pracy na stanowiskach specjalistów ds. cyberbezpieczeństwa zarówno w sektorze prywatnym (bankowość i przemysł), jak i publicznym (operatorzy infrastruktury krytycznej, organy bezpieczeństwa państwa). Studia zalecane są również dla członków rad nadzorczych, zwłaszcza spółek skarbu państwa i spółek samorządowych oraz dla osób zajmujących kierownicze stanowiska w przedsiębiorstwach, bowiem od ich świadomości w dużej mierze zależy bezpieczeństwo zarządzanej instytucji, a co za tym idzie bezpieczeństwo życia ludzkiego zależnego od poprawności działania elementów infrastruktury krytycznej.
- Minimalna liczba uczestników14
- Maksymalna liczba uczestników26
- Data zakończenia rekrutacji11-10-2024
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi190
- Podstawa uzyskania wpisu do BURart. 163 ust. 1 ustawy z dnia 20 lipca 2018 r. Prawo o szkolnictwie wyższym i nauce (t.j. Dz. U. z 2023 r. poz. 742, z późn. zm.)
- Zakres uprawnieńStudia podyplomowe
Cel
Cel
Cel edukacyjny
Celem studiów jest zdobycie kompleksowej wiedzy, umiejętności i kompetencji niezbędnych do codziennej pracy w szybko zmieniającym się świecie. Są to studia potrzebne, gdyż na dzień dzisiejszy holistyczne podejście do rozumienia cyberbezpieczeństwa pozostaje nadal nierozpoznane, a utrzymanie bezpieczeństwa informacji, ciągłości produkcyjnej oraz niezawodności działalności jest uważane za trudne.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Absolwent zdobędzie wiedzę w zakresie:- psychologii społecznej internetu, cyberpsychologii, komunikacji internetowej, cyberhigieny i transformacji cyfrowej; - psychologii zarządzania zespołem w trybie online i offline, zwłaszcza w kontekście niezawodności i cyberbezpieczeństwa, z uwzględnieniem sytuacji zarządzania zespołem w sytuacji kryzysowej tj. przed, w trakcie, i po cyberataku; - niezawodności i cyberbezpieczeństwa, współdziałania zespołu ; - zarządzania systemami niezawodności i cyberbezpieczeństwa, zwłaszcza w kontekście infrastruktury inteligentnych miast - regulacji odnoszących się do krajowego i europejskiego systemu zarządzania cyberbezpieczeństwem, zna zasady pracy zespołu ds. analiz incydentów IT/OT; - polityki bezpieczeństwa zasobów ludzkich, w tym plany walki z „fake news” i „deep news” oraz decepcją; zna i rozumie, czym jest cyberprzemoc, i wie jak postępować w takich sytuacjach; - technik analitycznych, badania zagrożeń i zdolności do działania, | Kryteria weryfikacji Zgodność z celami i standardami: Sprawdzenie, czy osiągnięcia osoby studiującej są zgodne z wcześniej określonymi celami edukacyjnymi i standardami nauczania. Jasność i precyzja: Ocenianie czy osiągnięcia osoby studiującej są jasne, konkretne i precyzyjne, czyli czy pokazują rzeczywiste zrozumienie i opanowanie materiału. Zastosowanie w praktyce: Ocena zdolności osoby studiującej do zastosowania nabytej wiedzy i umiejętności w praktycznych sytuacjach lub zadaniach. Interakcja i komunikacja: Analiza umiejętności osoby studiującej w komunikacji i współpracy z innymi, zarówno w kontekście edukacyjnym, jak i społecznym. | Metoda walidacji Prezentacja |
Metoda walidacji Debata swobodna |
Kwalifikacje i kompetencje
Kwalifikacje
Inne kwalifikacje
Uznane kwalifikacje
Informacje
- Podstawa prawna dla Podmiotów / kategorii Podmiotówuprawnionych do wydawania dokumentów potwierdzających uzyskanie kwalifikacji, w tym w zawodzie
- Nazwa/Kategoria Podmiotu prowadzącego walidacjęUniwersytet SWPS
- Podmiot prowadzący walidację jest zarejestrowany w BURTak
- Nazwa/Kategoria Podmiotu certyfikującegoUniwersytet SWPS
- Podmiot certyfikujący jest zarejestrowany w BURTak
Program
Program
Program obejmuje 190 godziny dydaktyczne, na które składa się 11-12 zjazdów. Szczegółowe bloki zajęć:
BLOK I / Posługiwanie się wiedzą w zakresie podstaw cyberbezpieczeństwa i cyberpsychologii:
- Podstawy Bezpieczeństwa Teleinformatycznego
- Podstawy Psychologii Społecznej Internetu i Cyberpsychologia
- Cyber-higiena i Cyberbezpieczeństwo Procesu Transformacji Cyfrowej
- Przyszłość miast – wprowadzenie do aspektów cyberbezpieczeństwa
- Prawo Krajowe i Międzynarodowe z zakresu Cyberbezpieczeństwa
- System Zarządzania Bezpieczeństwem Informacji
- Przeciwdziałanie Cyberatakom w Kontekście Psychologicznym
- Inteligentne Społeczeństwo
- Seminarium Dyplomowe
BLOK II / Praktyczne aspekty zapobiegania cyberatakom:
- Cyberbezpieczeństwo w Praktyce
- Analiza oraz Zarządzanie Ryzykiem i Incydentami
- Wprowadzenie do Informatyki Śledczej
- Analiza Big Data, Edge, Fog, Cloud computing – tabletop warsztaty
- Biały Wywiad, dezinformacja oraz metody weryfikacji informacji
- Zarządzanie Zespołami IT CERT CSIRT i SOC
- Wizerunek w Sytuacji Kryzysowej i Utrzymanie Poprawności Wizerunkowej
- Analiza Strat po Incydencie, utrzymanie ciągłości operacyjnej
- Seminarium Dyplomowe
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto7 900,00 PLN
- Koszt przypadający na 1 uczestnika netto7 900,00 PLN
- Koszt osobogodziny brutto41,58 PLN
- Koszt osobogodziny netto41,58 PLN
- W tym koszt walidacji brutto0,00 PLN
- W tym koszt walidacji netto0,00 PLN
- W tym koszt certyfikowania brutto0,00 PLN
- W tym koszt certyfikowania netto0,00 PLN
Prowadzący
Prowadzący
Andrzej Kozak
Doświadczony wykładowca akademicki, obecnie prowadzi przedmioty nt. niezawodności i cyberbezpieczeństwa na Politechnice Łódzkiej, Politechnice Warszawskiej, oraz zarządzania cyberbezpieczeństwem i niezawodnością na Akademii Finansów i Biznesu Vistula (studia podyplomowe). Autor i współautor wielu publikacji naukowych i opracowań badawczych, m.in. na temat kontroli bezpieczeństwa systemów przemysłowych oraz Przemysłu 4.0.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Materiały dla uczestników usługi dostarczane są w wersji elektronicznej (pliki PDF, prezentacje, linki do artykułów) oraz/lub materiałów drukowanych koniecznych to przeprowadzenia zajęć.
Warunki uczestnictwa
Wypełnienie internetowego formularza zgłoszeniowego i dostarczenie do realizatora usługi (Uniwersytetu SWPS) przez Kandydata wszystkich wymaganych w procesie rekrutacji dokumentów.
Informacje dodatkowe
Zaświadczenie informujące o ukończeniu studiów jest wydawane po finalizacji usługi.
Szczegółowe informacje na temat kierunku znajda Państwo pod adresem: https://swps.pl/oferta/poznan/podyplomowe/psychologia-psychoterapia/zarzadzanie-cyberbezpieczenstwem-z-elementami-cyberpsychologii
Podana cena obowiązuje przy opałcie jednorazowej za czesne.Cena za studia podana w ramach powyższej Karty Usługi w Bazie Usług Rozwojowych nie obejmuje opłaty rekrutacyjnej w kwocie 300 zł. Opłata rekrutacyjna nie jest wliczana do kwoty czesnego i jest wnoszona przez kandydata na etapie rekrutacji. Absolwenci i studenci Uniwersytetu SWPS są zwolnieni z jej wnoszenia.
Warunki techniczne
Warunki techniczne
Warunki techniczne niezbędne do udziału w części usługi realizowanie zdalnie:1) platforma /rodzaj komunikatora, za pośrednictwem którego prowadzona będzie usługa: narzędzie z pakietu Google G-Suit ( google classroom oraz google meet)2) minimalne wymagania sprzętowe, jakie musi spełniać komputer Uczestnika lub inne urządzenie do zdalnej komunikacji: komputer z procesorem Intel Pentium 4 lub nowszy, obsługujący SSE2 ,2 GB pamięci RAM, zainstalowany jeden z systemów operacyjnych Windows 7, 8, 10, macOS 10.9 lub nowszy. Dodatkowo wbudowany lub zewnętrzny mikrofon,opcjonalnie kamera video.(Do obsługi wideo w jakości HD wymagany jest procesor Intel drugiej generacji i3/i5/i7 2,2 GHz, odpowiednik firmy AMD lub lepszy).Android z systemem 5.0 lub nowszy/ iPhone z systemem iOS 11.0 lub nowszy.3) minimalne wymagania dotyczące parametrów łącza sieciowego, jakim musi dysponować Uczestnik: https://support.google.com/a/answer/1279090 4) niezbędne oprogramowanie umożliwiające Uczestnikom dostęp do prezentowanych treści i materiałów: Przeglądarka Google Chrome lub Mozilla Firefox, Adobe Reader , Pakiet biurowy np Libre Office,Open office lub Microsoft office. 5) okres ważności linku umożliwiającego : bez ograniczeń w trakcie trwania usługi.